1/ “Pouvons-nous rester non-custodial et tout de même appliquer de réels contrôles de risque ?”

La plupart des contrôles de risque aujourd'hui vivent hors chaîne dans des interfaces utilisateur, des infrastructures centralisées ou des couches de garde. Une fois qu'un utilisateur exporte sa clé, ces contrôles disparaissent.

2/ Avec le protocole Newton, les développeurs définissent des politiques en utilisant des signaux on-chain et off-chain tels que les montants de transfert, les vérifications d'identité, les vérifications d'adresses sanctionnées et les modèles de fraude.

Ces politiques sont appliquées au niveau du contrat intelligent.

3/ Les contrôles de risque restent non-custodial lorsqu'ils sont appliqués en tant que logique programmable sans confiance.

Les utilisateurs signent toujours des transactions. Aucune clé n'est détenue. Aucune approbation centralisée. La transaction s'exécute uniquement si elle passe la politique.

C'est ainsi que les systèmes non-custodial restent ouverts et sûrs.

$NEWT